Eksploitasi PoC baru untuk kerentanan Windows 0-hari yang belum ditambal
Peneliti keamanan Google Project Zero Maddie Stone menemukan bahwa tambalan Microsoft bulan Juni tidak memperbaiki kerentanan CVE-2020-0986, dan masih dapat dieksploitasi dengan beberapa penyesuaian. Masalah asli memberi penyerang kendali atas src dan tujuan tujuan ke fungsi memcpy dan memungkinkan eskalasi hak istimewa ke tingkat kernel. Kerentanan yang diidentifikasi sebagai CVE-2020-17008.
Cara baru untuk mencegat kunci master BitLocker
Peneliti Henri Nurmi di F-Secure mendemonstrasikan cara mencegat kunci master enkripsi layanan Windows BitLocker melalui bus SPI. Metode ini didasarkan pada fitur arsitektur terkenal yang dikaitkan dengan kurangnya perlindungan standar koneksi antara prosesor pusat dan Trusted Platform Module, yang bertanggung jawab untuk menyimpan kunci. Selama penelitian, spesialis menemukan bahwa chip flash, yang digunakan untuk menyimpan microcode firmware, dan chip TPM terletak di bus SPI yang sama. Dalam kasus ini, untuk mendekripsi data di disk, cukup mencegat kunci master dengan menyambungkan ke bus SPI.
Pertumbuhan jumlah serangan menggunakan kerangka SocGholish
Menlo Labs melaporkan peningkatan jumlah serangan drive-by menggunakan kerangka kerja yang disebut SocGholish. Alat berbahaya tersebut menyamar sebagai browser yang sah, pembaruan klien Flash Player dan Microsoft Teams, yang memaksa pengguna untuk meluncurkan arsip ZIP yang berbahaya. Situs yang diretas dan sumber daya Google Drive dan Google Sites yang sah digunakan untuk distribusi.